Ameaças Cripto: Um Glossário

Principais Pontos |
— Criptomoedas são vulnerável a hacks, ameaças e golpes específicos porque são digitais. — Sem uma autoridade central, não há ninguém a quem recorrer e nenhuma maneira de recuperar suas criptos se você cometer um erro. — A proteção de suas criptos é 100% sua responsabilidade. Isto significa compreender as ameaças específicas que você enfrenta. – Aqui, explicamos diferentes maneiras como suas criptos podem ser roubadas – para que você possa gerenciar proativamente essas ameaças cripto. |
Parabéns por ter chegado tão longe nest intensivão de cripto! Você aprendeu quase tudo o que precisa saber sobre segurança em blockchain – carteiras cripto, chaves privadas, públicas e a importantíssima frase de recuperação. Mas uma coisa permanece nas sombras – de que exatamente você está protegendo suas criptomoedas?
Aqui, mergulhamos a fundo nas ameaças de segurança cripto, para você saber exatamente com o que está lidando.
Cripto: Novo Jogo, Novas Regras
Se criptomoedas pudessem ser resumidas em uma declaração, seria: “Com grandes poderes, vêm grandes responsabilidades”.
As criptomoedas nos proporcionam uma enorme liberdade em comparação com o dinheiro fiduciário. No entanto, este ambiente novo e desconhecido é muito mais vulnerável a ameaças, e há algumas razões para isso.
- Um ecossistema desconhecido significa novas ameaças que você pode não ter visto antes.
- Nenhuma autoridade central ou banco significa nenhum suporte ao cliente se você cometer um erro.
Auto-custódia significa assumir total responsabilidade por seus fundos. Você é o guardião. Portanto, compreender como funcionam os hacks é essencial.
Como Criptos São Roubadas
1) Ameaças Digitais
Como você já sabe, a maioria das ameaças cripto são dirigidas a você através de sua conexão de internet. Nesta categoria, há diferentes abordagens que podem ser adotadas. Vamos discuti-las.
- Hacks de carteiras quentes
Os hackers de qualquer parte do planeta podem mirar em você pela internet.
Digamos que você esteja usando uma carteira software que existe em seu computador. Os hackers podem acessar esta carteira para invadir suas chaves privadas e roubar suas criptos.
Quando você usa uma carteira quente que funciona como uma interface em seu computador, suas chaves privadas estão sempre conectadas à internet. Carteiras quentes podem não impedir estes hackers inteligentes de acessar suas chaves privadas. Tudo o que eles precisam é de algum know-how tecnológico para roubar seus fundos.
- Links maliciosos
Os links são uma das maiores ameaças às suas criptos. Portanto, a simples navegação na Internet pode ser um risco se você armazenar as chaves em seu PC ou laptop. Um link malicioso pode parecer tão inocente quanto isto:
Ao clicar no link errado, os hackers serão capazes de acessar remotamente seu computador ou dispositivo. Dessa forma, eles podem extrair suas chaves privadas de sua carteira quente, adulterar a interface para manipular suas transações, ou mesmo ver sua frase secreta de recuperação se você a estiver armazenando em seu dispositivo.
Em resumo, quer seja um hack ou spyware, sua conexão à internet pode ser um meio para que os bandidos acessem seus dados confidenciais. É por isso que é extremamente importante garantir que suas chaves privadas e frase de recuperação estejam armazenadas completamente offline.
2) Golpes de engenharia social
Enquanto alguns golpes visam os pontos fracos em sua infraestrutura de segurança, outros visam os pontos fracos em seu julgamento. Os golpes de engenharia social manipulam você para abrir a porta às suas criptos por conta própria, criando uma situação falsa para ganhar sua confiança.
Por exemplo, os golpistas compartilham posts fraudulentos em redes sociais, prometendo dar criptos de graça. Algumas dessas fraudes também incluem contas falsas de celebridades para atrair usuários. Uma vez que o usuário clica nos links para receber a doação, ele será solicitado a fazer um pagamento para obter o acesso, ou a digitar sua frase de recuperação para se registrar.
De qualquer forma, você perde suas criptos.
3) Assinatura Cega: leitura da história ao invés dos dados
A Web3 é baseada em contratos inteligentes, e quando você assina um contrato inteligente, você está concordando com seus termos específicos.
Estes são exibidos em sua carteira para que você possa ler e aprovar. Mas nem todas as carteiras podem exibir estes detalhes, o que significa que os usuários muitas vezes se encontram “assinando às cegas”. Isso significa concordar com uma transação mesmo quando não se conhece seus detalhes.
Nesses casos, os usuários teriam que aprovar uma transação com base em outros fatores – se a plataforma parece genuína, por exemplo. Mas, nada disso prova realmente o que você está concordando. Esta é uma grande oportunidade para os golpistas.
Os golpistas inteligentes criarão cenários que parecem reais – como uma conversa com o suporte ao cliente – para manipular você a fim de receber sua permissão para usar sua carteira. Sabendo que você não pode ler todas as condições do contrato inteligente, mas que você confia na situação, o golpista irá implantar um contrato que lhes dará acesso ao conteúdo de sua carteira. E sem conseguir enxergar isto, você concorda.
A transparência é fundamental na Web3
A falta de transparência juntamente com a UX desconhecida das criptomoedas deixará você vulnerável a ataques que não pode detectar. Portanto, escolher uma carteira que possa exibir detalhes da transação e aprender a lê-los é a única maneira de proteger seus ativos contra a assinatura cega.
Recapitulação das ameaças cripto
Três fatores-chave que definirão sua segurança cripto são:
- Use sempre uma carteira que mantenha suas chaves privadas offline.
- Certifique-se de ver os detalhes completos da transação toda vez que fizer uma transação.
- Informe-se constantemente sobre como funciona as criptos e as mais recentes táticas de fraude.
Mesmo que possuir e interagir com a criptomoeda dê liberdade, ela vem com riscos que não existem no sistema fiduciário. Mas, você pode estar ciente destas ameaças e ser proativo em manter seus fundos seguros.
Em nossa próxima seção, diremos exatamente como você pode evitar todas essas ameaças cripto, permanecendo completamente livre para desfrutar da Web3.